本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-06-21
本篇答案更新状态:已完结

第1章 网络安全基础知识 第1章 单元测试

1、 问题:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?
选项:
A:机房安全
B:入侵检测
C:漏洞补丁管理
D:数据库安全
答案: 【漏洞补丁管理

2、 问题:以下哪一项不是信息安全目标?
选项:
A:完整性
B:保密性
C:及时性
D:可用性
答案: 【及时性

3、 问题:数据完整性指的是?
选项:
A:保护网络中各系统之间的通信的数据不被泄露
B:防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致
C:防止非法实体对用户的被动攻击,保证接收者收到的数据与发送者发送的信息一致
D:确保信息是由合法实体发送的
答案: 【防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致

4、 问题:未授权的实体访问数据,这样做破坏了一下哪一个安全特性?
选项:
A:完整性
B:保密性
C:及时性
D:可用性
答案: 【保密性

5、 问题:网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?
选项:
A:完整性
B:保密性
C:及时性
D:可用性
答案: 【完整性

6、 问题:以下哪一项不是引发网络安全问题的因素?
选项:
A:网络管理和使用缺陷;
B:网络技术缺陷;
C:网络信息事关重大;
D:黑客入侵;
答案: 【黑客入侵;

7、 问题:以下哪一项不是引发网络安全威胁的因素?
选项:
A:操作员安全配置不当而造成的安全漏洞;
B:在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;
C:安装非正版软件;
D:安装蜜罐系统;
答案: 【安装蜜罐系统;

8、 问题:TCSEC将计算机系统安全划分为几个等级和级别?
选项:
A:三个等级七个级别;
B:四个等级七个级别;
C:五个等级七个级别;
D:六个等级七个级别;
答案: 【四个等级七个级别;

9、 问题:以下哪一项关于安全模型的描述是错误的?
选项:
A:精确地描述网络环境下的信息系统的组成、结构和行为;
B:精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;
C:精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;
D:精确地描述各种安全保障机制的功能和实现过程;
答案: 【精确地描述各种安全保障机制的功能和实现过程;

10、 问题:关于审计,下列哪一项描述是正确的?
选项:
A:保证数据接收方接收到的信息与发送方发送的信息完全一致;
B:防止因数据被截获而造成的泄露;
C:对用户和程序使用资源的情况进行记录和审查;
D:保证信息使用者都可得到相应授权的全部服务;
答案: 【对用户和程序使用资源的情况进行记录和审查;

11、 问题:关于网络安全的基本要素,以下哪些项是正确的?
选项:
A:可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;
B:保密性是指网络中的数据不被未授权用户访问;
C:完整性是指保证不出现对已经发送或者接收的信息予以否认的现象;
D:可用性是指能够限制用户对网络资源的访问;
答案: 【可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;;
保密性是指网络中的数据不被未授权用户访问;

12、 问题:以下哪几项是安全标准的作用?
选项:
A:统一信息系统的安全状态和安全功能;
B:统一安全产品的安全等级和安全功能;
C:统一网络服务的安全功能和安全等级;
D:统一网络安全产品的实现技术;
答案: 【统一信息系统的安全状态和安全功能;;
统一安全产品的安全等级和安全功能;;
统一网络服务的安全功能和安全等级;

13、 问题:以下哪几项关于P2DR安全模型的描述是正确的?
选项:
A:安全策略是核心;
B:安全保护措施的保护时间完全取决于采用的安全技术;
C:检测入侵和恢复系统的时间越短,信息系统越安全;
D:安全保护措施的防护时间越长,信息系统越安全;
答案: 【安全策略是核心;;
检测入侵和恢复系统的时间越短,信息系统越安全;;
安全保护措施的防护时间越长,信息系统越安全;

14、 问题:关于P2DR,以下哪几项描述是正确的?
选项:
A:安全策略通过防护措施实施;
B:防护措施是变化的,需要动态调整;
C:检测结果是调整防护措施的依据之一;
D:响应过程可能涉及防护措施调整;

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注